Arama Yapın

Aramak istediğiniz kelimeyi boşluğa yazıp arama butonuna basın.

CoSoSys: Müşterilerimize Göre En İyi 10 Uç Nokta Koruyucu Özelliği

E-Data Teknoloji

  • Anasayfa
  • CoSoSys: Müşterilerimize Göre En İyi 10 Uç Nokta Koruyucu Özelliği

CoSoSys: Müşterilerimize Göre En İyi 10 Uç Nokta Koruyucu Özelliği

26 / Eylül / 22

Müşterilerimiz ve iş ortaklarımızın Endpoint Protector ürün ailesiyle ilgili deneyimlerinin haberlerini almaktan keyif alıyoruz. Bu sadece profesyonel bir memnuniyet meselesi değildir: Ürünlerimizi her zaman öncelikle müşterilerimizin ihtiyaçlarıyla oluştururuz, geri bildirim oturumlarından yeni özellikler ekleriz veya müşterilerle birlikte geliştiririz.

Bu yıl, blogumuza, müşterilerimiz tarafından Endpoint Protector hakkında en sık bahsedilen ve sevdikleri şeyler listesinde en üst sırada yer alan ilk on özelliğe yer ayırmaya karar verdik. Bu özellikler aşağıdaki gibidir:

1.Kurulumu ve Yönetimi Kolay
Veri Kaybını Önleme (DLP) çözümlerinin benimsenmesiyle ilgili en büyük endişelerden biri, potansiyel bir uygulamanın ne kadar süreceği ve ürünün uygulama gerçekleştiğinde yönetiminin ne kadar zor olacağı oldu. Bu sebeple, müşterilerimizin Endpoint Protector’ın ne kadar kolay kurulacağı ve yönetileceği konusunda rahat davranmaları şaşırtıcı bir durum değildir.

Endpoint Protector’ı 30 dakika içinde çalıştırabilmekten gurur duyuyoruz. Hatta bazen daha az zaman almaktadır. Ürünlerimiz her zaman insan odaklıdır, bu da kullanım kolaylığının önceliklerimizin en üstünde olduğu anlamına gelir. Endpoint Protector hem teknik hem de teknik olmayan personel tarafından kolayca çalıştırılabilmektedir.

2.Çapraz Platform
Endpoint Protector ilk kez geliştirildiğinde, yalnızca çalışma ortamında en sık kullanılan işletim sistemine yani Windows’a ait olanlar değil, tüm kullanıcılar hakkında düşünmeye çalıştık.

Bu durum aynı zamanda özellik eşitliği de sağlar. Bu sayede müşteriler, Windows uç noktasında olduğu gibi Linux veya Mac üzerinde çalışan bir bilgisayar için aynı özelliklere ve koruma düzeyine sahip olur. Birden çok işletim sistemi ağı çalıştıran müşterilerimizin çoğu, ihtiyaçlarını tam olarak karşılayan bir çözüm olan Endpoint Protector’ı bulduklarında çoğu zaman rahatlar.

3.Çok Sayıda Cihaz Türü
Cihaz kontrol ilkeleri yalnızca, kapsadıkları cihaz aralığı kadar etkilidir. Müşterilerimiz genellikle Endpoint Protector tarafından sunulan çok sayıda seçenekten heyecan duymaktadır.  Endpoint Protector, iOS, Android ve USB depolama cihazlarından yazıcılara, web kameralarına ve Bluetooth’lara kadar yöneticilerin cihaz kontrol ilkelerini uygulamaya koymasına ve ağ dışında veri akışını etkin bir şekilde kontrol etmesine olanak tanır.

4.Ayrıntılı Politikalar
Endpoint Protector’ın en çekici özelliklerinden biri, politikalarının dinamik ve ayrıntılı bir şekilde uygulanabilmesidir. Yöneticiler erişim haklarını yalnızca genel düzeyde değil, gruplara, kullanıcılara, uç noktalara ve hatta aygıt türüne göre de ayarlayabilir. Bazı bilgisayarlar farklı veya daha katı ilkelere sahipken, ayarlar ihtiyaçlara bağlı olarak da özelleştirilebilir.

Bu yüksek esneklik düzeyi, telif hakkıyla korunan materyallerin işlenmesi veya düzenlenmesi için kullanılan bilgisayarlar gibi belirli uç noktalarda DLP politikalarının daha sıkı uygulanmasını gerektiren ağlar için idealdir.

5.Dosya Gölgeleme
Denetim amaçları ve veri kaybının bir ağ üzerindeki etkisinin değerlendirilmesi için çok kullanışlı bir araç olan Dosya Gölgeleme, ek inceleme için sunucuda güvenlik ilkelerini ihlal ettiği olarak işaretlenen tüm dosyaların bir kopyasını kaydeder.

6.Çevrimdışı Geçici Şifre
Çevrimdışı geçici şifreler, yöneticilerin geçici erişim haklarını yönetmesinin bir yoludur. Bu durum aracılığıyla yöneticiler, bilgisayarlar ağ dışında veya internet
bağlantısı olmasa bile kullanıcılara veya belirli uç noktalara sınırlı bir süre için sınırsız erişim izni verebilir ve bu sayede beklenmedik durumlarla kısa sürede başa çıkmalarını kolaylaştırabilir.

7.USB’lerden Çevrimiçi Uygulamalara Kadar Çoklu Veri Akışını Kontrol Etme
Endpoint Protector, şirket ağlarındaki giden verilerin sorunsuz ve etkili bir şekilde engellenmesi ve yönetilmesi için çok çeşitli veri akışlarını kapsar. Bu, farklı güven düzeylerine dayalı USB depolama aygıtlarının kullanımını sınırlama veya engelleme olasılığını, yalnızca e-postalar ve paylaşım sürücüleri gibi geleneksel iletişim araçlarıyla değil, aynı zamanda mesajlaşma uygulamaları, web tarayıcıları ve sosyal medya aracılığıyla internet üzerinden veri aktarımlarını da içerir.

Politikalara dahil edilebilecek 150’den fazla aktarım kanalı ve her geçen gün daha fazla eklenmesiyle, bunun müşterilerimiz tarafından sıklıkla övülen bir özellik olması bizi şaşırtmamaktadır.

8.Hassas Verileri Bulmanın Kolay Yolu
Avrupa’daki GDPR, ABD’deki HIPAA ve NIST gibi dünya çapında yeni veri koruma düzenlemelerinin yükselmesiyle şirketler artık hassas verilerinin nerede olduğunu bilememeyi göze alamazlar.

Bu nedenle, en son Uç Nokta Koruma modülümüz eDiscovery, DLP araçlarımızı destekleyecek çok faydalı bir katkı oldu.  Yöneticilerin tüm ağ uç noktalarında kalan verileri taramasına ve hassas verilerin nerede depolandığını keşfetmesine ayrıca önemli bilgilerin yetkisiz kullanıcıların bilgisayarlarında bulunması durumunda verileri şifrelemesine veya silmesine olanak tanıdı.

9.Zorunlu USB Şifreleme
USB aygıtları, boyutları ve taşınabilirliği sayesinde, uzun zamandır dünya çapında hassas veri güvenliğinin laneti olmuştur. Daha büyük cihazlara göre kolayca kaybolabilirler veya unutabilirler ve çalmaları çok daha kolaydır, ancak kullanım kolaylığı ve rahatlığı sayesinde her yerde ofislerin vazgeçilmezi haline gelir.

Endpoint Protector’ın Zorunlu Şifrelemesi, şirketlerin bir şirket ağından bir USB aygıtına kopyalanan verileri otomatik olarak şifrelemelerini sağlayarak veri korumasındaki bu özel güvenlik açığını giderir.

10.Kullanıcı Etkinliğinin Ayrıntılı Raporları
Son olarak, veri koruma mevzuatı döneminde şirketler verilerini işleme biçimlerinden sorumlu tutulmaya başlanmıştır. Şirketler, şirket ağlarındaki kullanıcı faaliyetlerinin ayrıntılı kayıtlarını tutarak politika ihlali veya ek eğitim gerektiren sorunlu kullanıcılardaki kalıpları belirleyebilir, ancak farklı mevzuatlara uyum taleplerini de destekleyebilirler.

Endpoint Protector’ın bir sonraki sürümüne daha da heyecan verici yeni özellikler eklemek için çalışırken, bu ilk 10’u bir yıl içinde tekrar gözden geçirmeyi ve müşterilerimizin tercihlerinin ürünlerimizle birlikte bir kez daha nasıl geliştiğini görmeyi dört gözle bekliyoruz.